Apache¶
É possível configurar o Apache httpd para utilizar o NetHSM através do motor OpenSSL que, por sua vez, utiliza o módulo PKCS#11 do NetHSM.
O ficheiro do certificado tem de estar no disco, mas a chave privada pode ser utilizada a partir do NetHSM.
Um exemplo completo está disponível em abaixo.
OpenSSL Configuration¶
Configure o motor OpenSSL seguindo o guia de configuração do motor OpenSSL. (Os fornecedores OpenSSL ainda não são suportados pelo Apache httpd).
Httpd Configuration¶
Add the following lines to your httpd.conf
:
Listen 443
#...
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
LoadModule ssl_module modules/mod_ssl.so
#...
<VirtualHost *:443>
DocumentRoot /usr/local/apache2/htdocs
SSLEngine on
SSLCertificateFile /certs/certificate.pem
SSLCertificateKeyFile "pkcs11:object=webserver"
ErrorLog /tmp/a-error.log
CustomLog /tmp/a-access.log combined
</VirtualHost>
O SSLCertificateFile
deve apontar para um ficheiro de certificado no disco.
O SSLCertificateKeyFile
deve ser um PKCS#11 URI que aponta para a chave privada no NetHSM.
Nota
É necessário gerar o certificado separadamente e depois carregá-lo no NetHSM. Se o certificado no disco e a chave no NetHSM não corresponderem, o httpd não será iniciado.
libnethsm_pkcs11 Configuration¶
slots:
- label: LocalHSM
description: Local HSM (docker)
url: "https://192.168.3.161:8443/api/v1"
operator:
username: "operator"
password: "opPassphrase"
Para proteger a palavra-passe, pode fornecê-la através de uma variável de ambiente (ver Passwords) ou fornecê-la na configuração do httpd:
SSLCertificateKeyFile "pkcs11:object=webserver;type=private;pin=opPassphrase";
Example¶
Se quiser experimentar o exemplo dado utilize o git para clonar o repositório nethsm-pkcs11 e execute os seguintes comandos:
Aviso
A execução do script de geração exclui a chave webserver
e a substitui.
Para poder gerar chaves e utilizadores num Namespace, o Namespace tem de ser criado por um utilizador <x id=»94»></x>R-Administrator<x id=»110»></x>. Depois de o Namespace ter sido criado, os utilizadores <x id=»155»></x>R-Administrator<x id=»171»></x> já não podem criar, eliminar ou modificar utilizadores nesse Namespace. Isto permite proteger as chaves dos Namespaces que são acedidas pelo R-Administrator (também indiretamente, adicionando um novo utilizador em nome ou redefinindo as credenciais do utilizador ou administrador existente). Por conseguinte, é necessário criar um utilizador <x id=»468»></x>N-Administrator<x id=»484»></x> para o Namespace antes de criar o Namespace. <x id=»540»></x>Os utilizadores R-Administrator<x id=»556»></x> também podem eliminar um Namespace com todas as chaves contidas.
Download and install the latest version of the nethsm-pkcs11 driver available from here.
Instale o mecanismo OpenSSL PKCS11 conforme descrito no OpenSSL Manual. Não é necessário criar um ficheiro de configuração.
Ajuste as variáveis
HOST
,ADMIN_ACCOUNT
eADMIN_ACCOUNT_PWD
emcontainer/apache/generate.sh
de forma queHOST
contenha a URL e a porta do seu NetHSM,ADMIN_ACCOUNT
contenha o nome de usuário de uma conta de administrador eADMIN_ACCOUNT_PWD
a senha correspondente. Além disso, configure o caminho absoluto do mecanismo OpenSSL PKCS11 emOPENSSL_PKCS11_ENGINE_PATH
e o caminho absoluto da biblioteca NetHSM PKCS11 emNETHSM_PKCS11_LIBRARY_PATH
.Criar um ficheiro de configuração PKCS11 do NetHSM numa das localizações conhecidas, por exemplo,
/etc/nitrokey/p11nethsm.conf
. Deve ter configurado uma conta de operador e utilizar a mesma instância do NetHSM especificada anteriormente no script de geração.Atualizar a configuração PKCS11 em
container/apache/p11nethsm.conf
com o URL do NetHSM e credenciais de operador válidas.Generate the certificate and key.
./container/apache/generate.sh
Construir o contentor.
docker build -f container/apache/Dockerfile . -t pkcs-httpd
Run the container.
docker run -p 9443:443 -p 9080:80 pkcs-httpd
A página de teste do Apache estará disponível em https://localhost:9443/. Note que o seu browser, com sorte, irá avisá-lo de que o certificado do sítio Web é auto-assinado.